HACKER ANGELWHITE GALC

domingo, 30 de julio de 2017

WhatsSpy - trace los movimientos de un usuario WhatsApp

 No hay texto alternativo automático disponible.



WhatsSpy - trace los movimientos de un usuario WhatsApp
WhatsSpy es una aplicación orientado a la web que rastrea cada movimiento de quien quiera seguir. Esta aplicación es de configuración como una prueba de concepto que Whatsapp se rompe en términos de privacidad. Una vez que he configurar esta aplicación se puede realizar un seguimiento de los usuarios que desea seguir en Whatsapp. Una vez que se está ejecutando se realiza un seguimiento de las siguientes actividades:

En línea / fuera de línea de estado (incluso con opciones de privacidad ponen a "nadie")

Fotos de perfil
La configuración de privacidad
Los mensajes de estado
 
Requisitos
 
requisitos de favoritos:
Secundaria cuenta Whatsapp (numero de teléfono que no utiliza Whatsapp)
Arraigado teléfono Android o iPhone con Jailbreak o el conocimiento de PHP
Servidor / RP _ que funciona 24/7
Nginx o Apache con PHP con PDO (php5-pgsql instalado) (no se puede alojar en webhoster sencilla, necesita bash)
 
PostgreSQL

WhatsSpy Pública requiere una cuenta de Whatsapp secundaria . Una vez que se inicia el rastreador, usted no será capaz de recibir cualquier mensaje de más de Whatsapp para este numero de teléfono. Usted puede tratar de registrar una Whatsapp no utilizado del número de teléfono , por ejemplo con este script o simplemente comprar una tarjeta SIM 5 euro y utilizar este numero de teléfono para el rastreador.

Para el seguidor funcione es necesario un secreto que se recupera desde el teléfono o el script de registro mencionado anteriormente. En caso de registro de teléfono que necesita un iPhone con jailbreak o Android arraigada dispositivo con el fin de obtener el secreto.

Los usuarios de iPhone con jailbreak: Se pueden recuperar usando este script .
Teléfonos Android arraigadas pueden utilizar el siguiente APK para recuperar el secreto.

Con el fin de recuperar el scecret es necesario seguir estos pasos:
Inserte su (nueva) de la tarjeta SIM secundaria en el teléfono y arrancar hacia arriba.

Volver a instalar WhatsApp en su teléfono y que se active mediante el nuevo numero de teléfono.

Utilizar el APK (Android) o el guión (iPhone) para recuperar el secreto WhatsApp. Escribir este secreto abajo, que se requiere más adelante.

Insertar su tarjeta SIM normal y volver a instalar WhatsApp para el uso normal.

Descargar: https://gitlab.maikel.pro/maikeldus/WhatsSpy-Public

miércoles, 19 de julio de 2017

SET V7.7 - El kit de herramientas-ingeniero social.







No hay texto alternativo automático disponible. 



No hay texto alternativo automático disponible. 


El kit de herramientas de Social-Engineer (SET) fue creada y escrita por el fundador de TrustedSec. Es una herramienta de Python-conducido de código abierto destinado a las pruebas de penetración en torno a la ingeniería social. SET se ha presentado en conferencias a gran escala, incluyendo Blackhat, DerbyCon, Defcon, y ShmooCon.

Con más de dos millones de descargas, SET es el estándar para los ensayos de penetración de ingeniería social y apoyado en gran medida dentro de la comunidad de seguridad.

El kit de herramientas de Social-Engineer tiene más de 2 millones de descargas y está dirigido a aprovechar los ataques tecnológicos avanzados en un entorno de tipo de ingeniería social. TrustedSec cree que la ingeniería social es uno de los ataques más difíciles de proteger en contra y ahora es uno de los más prevalentes. El kit de herramientas ha sido presentado en una serie de libros, entre ellos el número uno en ventas en los libros de seguridad durante 12 meses desde su lanzamiento, “Metasploit: Guía de las penetraciones del probador”, escrito por el fundador de TrustedSec, así como Devon Kearns, Jim O'Gorman, y Mati Aharoni.

La próxima revisión importante de la Social-Engineer Toolkit (SET) V7.7 nombre en clave “apagón” acaba de ser lanzado.

Esta versión incorpora soporte para nombres de host en el vector de ataque HTA, y un vector de ataque Java Applet rediseñado. Java está siendo ampliamente utilizado en las empresas y con un certificado de firma de código válido puede ser una de las maneras más fáciles de conseguir una concha en una organización. En esta versión, el applet de Java es sustancialmente más mejoró en la fiabilidad, la evasión y la ejecución de código. Además, ahora es posible especificar un archivo de texto que tiene varios comandos para su ejecución que se puede incorporar sus propias cargas útiles. Antes sólo se podía utilizar su propio archivo EXE o las conchas Meterpreter integradas en SET. Si usted está haciendo algo así como su propia carga útil PowerShell o en otro marco, puede tener múltiples comandos:


 

La forma triangular de teléfono (Cómo el FBI localiza teléfonos celulares)

Resultado de imagen para forma de triangular celulares 
Hoy en día, voy a explicar a usted cómo el FBI puede rastrear cualquier número de teléfono móvil a una ubicación exacta en territorio de Estados Unidos. Este método se llama "búsqueda triangular" o "huella triangular", o simplemente "triangulación".
Esta forma de seguimiento requiere acceso directo a los sistemas del proveedor móvil celular, por lo que no es algo que está disponible para el hacker promedio. Sin embargo, puesto que muchos de ustedes podrían estar planeando unirse a la agencia responsable de la inteligencia de su país, que podría ser muy importante saber cómo funciona la triangulación!
Para entender mejor la triangulación, vamos a ver la forma de una torre celular. Tome en cuenta que tiene la forma de un triángulo:



Cada lado del triángulo se denomina sector . Estos sectores son etiquetados por las letras griegas alfa, beta, y gamma (a, ß, Y) . Dentro de cada sector, la torre se puede ver lo lejos que un teléfono celular conectado es. Esto le permite "rastrear" el teléfono celular: detectando qué sector está conectado a, y lo lejos el móvil es. Aquí es una representación de estos sectores, con la torre de telefonía celular estar en el medio:



Ahora, supongamos que nuestro destino está conectado a gamma sector , y está en el rango de números 4 . Entonces sabemos que el teléfono móvil está en algún lugar en el área marcada por el amarillo:



Creo que se entiende la idea. Vamos a pasar a lo que ocurre cuando usamos 2 torres!
Cuando un teléfono celular está conectado a 2 torres que se superponen entre sí , al mismo tiempo (esto debe ser el caso), podemos aumentar aún más nuestra exactitud en la localización del teléfono. El teléfono celular está conectado a la torre de azul alfa sector y está en la banda 5 'th (5 millas) en la distancia, mientras que también está conectado a la torre de naranja sector gamma y está en la banda 4'th de la distancia (4 millas ) de la torre de naranja, podemos rastrear el teléfono celular realmente con precisión mediante la comparación de los resultados de las 2 torres 2, como se muestra a continuación:



Ahora, si una tercera torre se pone en juego, tenemos lo que se llama una "triangulación". En este caso, podemos rastrear el teléfono celular realmente con precisión! Vamos a ver lo que sucede cuando traemos una tercera torre en:



Como se puede ver, el teléfono móvil es de nuevo dentro del círculo rojo. Si se mueve hacia la izquierda, entra en la banda de la torre verde 6. Si se mueve a la derecha, entra en la banda de la torre verde 4. Si se mueve hacia abajo, entra en el sector gamma de la torre verde y también entra en la banda 4 de la torre azul. Creo que todo consigue la idea.
Sólo el gobierno o el proveedor de telefonía móvil podría llevar a cabo una triangulación, a menos que un hacker ha puesto en peligro el sistema, por supuesto.Esta forma de trazado es muy fiable y se utiliza mucho por el FBI, porque el destino no necesita tener GPS o cualquier otra cosa en, que sólo necesita ser conectado a una antena de telefonía móvil.
La triangulación es casi siempre posible en las zonas urbanas, debido a que las torres están cerca uno del otro, pero es menos común en las zonas rurales, donde las torres están más separados que en una ciudad.


martes, 18 de julio de 2017

SCANER NIKTO


Hola chicos, este tutorial se habla de Nikto, uno de los dedos de exploración footp-VULN me gusta.

Creo que un análisis muy completo, ya que hace una huella digital, huella y todavía en busca de vulnerabilidades. No hay mimimi, vamos.
introduzca nikto , y lo muestra en su caso. Esta es la ayuda básica.
 Bien ahora escribimos lo siguiente: 


Vamos exibir o comando de ajuda avançado. 

Digite Nikto -H (deve ser 'H' maiúsculo).




Vamos inicialmente usá-lo como um leigo sem setar as configurações. Simplesmente faça assim:

nikto -h http://sitealvo.com








Porém, este scanner irá demorar bastante, por isso geralmente eu seto algumas configurações para agilizar este processo. Você pode também fazer.








Veja no comando de ajuda, a propriedade Tuning do nikto, carrega os scanners para buscas especificas de vulnerabilidades. Observe que cada uma dessas vuln tem um numero ou caracter para representá-lo. Assim sendo, podemos setar somente o que quisermos, isso irá agilizar seu scan :-)

Para usar essa propriedade, você vai digitar o seguinte:
nikto -h http://sitealvo.com -Tuning 1,2,3,c <enter>, observe:


Repare, neste scanner eu selecionei 3 vuln:
4 Injection(XSS, html, script)
9 SQL injection
c Remote souce Inclusion

E claro, você me conhecem, eu não deixaria de falar sobre algo importante!
Proxy, você precisa usar proxy meu filho!!

Talvez você não sabia usar o proxy no nikto, mas eu vou te mostrar agora.

Observe nesse print, no comando de ajuda, bem abaixo, ele mostra que a opção para usar proxy:
-useproxy , mas ele mostra uma observação, que para você usar o proxy, você precisa configurar no arquivo de configurações.


Então vou editar o arquivo de configuração.


Assim que pressionar enter, o arquivo é aberto no nano.


Arraste para baixo até encontrar: #proxy setting 
Então, o proxy estará com um # na frente, significa que a linha está comentada, você precisa remover o # (comentário) para habilitar o -useproxy


Em PROXYHOST= defina o endereço do servidor proxy.
Em PROXYPORT= defina a porta de conexão com o servidor proxy.

Feito isso, pode salvar, e fechar o nano: CTRL+O <ENTER> e depois CTRL+X pra sair.

Agora já pode usar o comando -useproxy


Outra coisa legal, é você salvar seu scan para futura análise. Você pode fazer isso facilmente.
Basta acrescentar o comando -output /pasta/nomedoarquivo.txt (pode usar outras extenções)


Agora vamos confirmar o arquivo que salvamos:


Servicios para capturar informacion de una dirección IP sin que se den cuenta

Buenas comunidad, hace poco tenia que sacar una ip de una persona por un tema personal y me puse en la tarea de buscar soluciones para identificar el navegador y la ip con un sistema de redireccion, tengo varios dominios pero no podia mandarlo a ellos por que se daría cuenta que el sitio es mío, entonces conocí una herramienta muy buena que quiero compartir con ustedes.



La herramienta se llama Grabify IP Logger (https://grabify.link) y aparentemente funciona como un sistema de esos de acortar enlaces comunes, pero nos permite muchas mas cosas, entre las que destaco.
  • notificación al correo cuando ingresen al enlace
  • saca la firma del navegador la ip y la geolocaliza
  • permite generar enlaces con acortadores como goo.gl de google
  • tiene una api que podemos integrar en nuestros proyectos
  • es gratis
la verdad me ha gustado mucho, no se si ustedes conocen otros servicios similares, me gustaría que me recomendaran algunos más.

Etiquetado como:
  • Sacar IP                                         
PASOS:
 
1. Introduzca la URL que desea que Grabify realice el seguimiento.

2. Dar el enlace Grabify generado al cliente.

3. Guarde el código de seguimiento que se generó cuando Grabify generó el enlace.

4. Ingrese el código de seguimiento en la página principal y haga clic en "Código de seguimiento" para ver toda la información capturada con Grabify.




Cómo investigar a una persona u organización que utilice el framework operative





 Resultado de imagen para framework operative.


Cómo investigar a una persona u organización que utilice el framework operative.

El framework operativo es una poderosa herramienta de inteligencia de fuente abierta basado en Python (OSINT) que se puede utilizar para encontrar dominios registrados por la misma dirección de correo electrónico, así como muchas otras funciones de investigación. Esta herramienta proporciona una visión de reconocimiento sobre su objetivo mediante el examen de las relaciones en los dominios de su propiedad.

Hoy en día, te voy a mostrar cómo ejecutar un dominio web a través tanto de una consulta WHOIS ya través de una consulta de correo electrónico a dominio. Esto nos permitirá crear un perfil sobre un objetivo, y en última instancia, vincular los resultados a las entradas de datos de fuente primaria (como limaduras de negocios y bases de datos del gobierno) que contienen una gran cantidad de información.

El Internet es una rica fuente de datos sobre las personas, las organizaciones y los diversos registros y los registros que dejan atrás a través de su viaje en la web. Las etiquetas de marco operativo, recoge, y se correlaciona esta información. Tomados en conjunto, se convierte en simple de crear una imagen completa de una persona o empresa desde una interfaz marco familiar.
scripts OSINT ligeros para tareas específicas

La cantidad de información que se puede acceder con sólo pulsar unas teclas menudo sorprende a las personas que presentaron la información en el dominio público en el primer lugar, sin saber lo fácil que sería encontrar. Herramientas como theHarvester pueden subir las direcciones de correo electrónico personales y de trabajo de un objetivo, que se puede ejecutar a través del Marco Operativo tomar las huellas digitales y expandir nuestro conocimiento de una persona por la minería de datos para las relaciones.

Herramientas como Maltego son marcos sólidos para llevar a cabo investigaciones, pero existen módulos y scripts OSINT más ligeros para llevar a cabo investigaciones OSINT más específicas.

Una de mis favoritas es el Marco Operativo (obviamente), que proporciona un conjunto singularmente bien equipado para llevar a cabo el reconocimiento de personas u organizaciones de bases de datos en línea. El Marco Operativo le permite realizar consultas WHOIS inversas a las direcciones de correo electrónico y otra información para correlacionar la información. Esto crea una visión de conjunto detallada uniendo muchos detalles acerca de una persona o empresa de directorios WHOIS y sociales.

Framework operative para el reconocimiento de dominio Este tutorial se centrará en la instalación del framework operative y ejecutar la herramienta de correo electrónico a dominio de utilizar mensajes de correo electrónico que se encuentran y descubrir otros dominios propiedad de un individuo. Mientras que muchas personas registran sus dominios de forma privada, registradores de dominios pueden filtrarse la información de todos modos. El uso de herramientas de investigación o raspado, o incluso sólo la tarjeta de visita de una persona, vamos a descubrir si son propietarios de los dominios relacionados con esa cuenta de correo electrónico.

Esta herramienta es muy útil para correr contra los negocios, propietarios de negocios, y cualquier persona que puedan poseer dominios en línea. Es posible determinar qué tipo de negocio que una persona se encuentra, cuáles son los activos que poseen, y otra información mediante el examen de los dominios web que han adquirido para apoyar este tipo de proyectos.

Instalación del marco operativo

Tendremos que Python para utilizar el Marco Operativo, pero la ventaja es que esto permite que la herramienta se ejecute en MacOS (también conocido como Mac OS X), Windows o Linux Kali. Puede configurarlo mediante la clonación del directorio de Git escribiendo lo siguiente en el terminal.

git clone https://github.com/graniet/operative-framework.git
cd-operatorio marco
PIP instalar requirements.txt -r
pitón operative.py
Si usted no tiene pip , lo puede conseguir mediante la ejecución del siguiente e instalar a través de la setup.py pitón .

git clone https://github.com/pypa/pip.git
ejecución de un correo electrónico a averiguar dominios asociados
El Marco Operativo es más similar a Metasploit de lo que a theHarvester. Puede ejecutar módulos que se requieren para establecer las variables a continuación, ejecutar el módulo. Puede examinar la lista de módulos escribiendo módulos .
Para seleccionar un módulo, usted escribe su uso (el camino del módulo para su uso) .

En este caso, estaremos corriendo una búsqueda-mail a dominio. En primer lugar, vamos a generar una muestra de correr a través de nuestra lista. Vamos a correr un dominio a través del módulo de WHOIS para tirar de una dirección de correo electrónico y ver si el registrador posee ningún otro dominio. Para cargar el módulo de WHOIS, escriba esto en un terminal:

core / modules / whois_domain
Una vez que estamos en un módulo, podemos ver las opciones disponibles escribiendo lo siguiente.
show_options
Es exigente con el guión bajo, y no entiende cualquier otra forma de preguntar acerca de las opciones. En este caso, estamos tratando de aprender algo de información acerca de la tecnología, así que vamos a usar el ejemplo al azar technology.info .

Aquí vemos que la "página web" es la única opción desactivada. Vamos a poner esto como el ejemplo con lo siguiente.
página web del set = technology.info
Bam! Obtenemos una dirección de correo electrónico para que nos introduce en la herramienta de dominio inverso. Tipo de control C para volver al menú principal, y luego cargar el correo electrónico al módulo de dominio mediante la introducción de texto a continuación.
core / módules / email_to_domain
show_options

Vamos a establecer nuestra muestra de correo electrónico de la misma manera hemos creado la página web en el último módulo. Ejecute el siguiente.

establecer email=rights.domainmanager@futurenet.com
Ejecutar show_options para confirmar la variable se establece a continuación, escriba ejecutar para iniciar la búsqueda. Aquí, podemos ver los resultados del módulo. Si el objetivo no tiene ningún dominio, se puede esperar para ver resultados.
La construcción de un perfil a partir de los resultados
En nuestro ejemplo, nuestra búsqueda nos lleva de nuevo a un paraguas de dominios propiedad de una sola entidad. Cuando se visita el sitio web de la entidad activa en el dominio, parece que el negocio es una cartera de gestión de dominio especializado en dominios relacionados con la tecnología.
Este es el punto en el que podemos tomar algunas decisiones acerca de dónde obtener más información se puede encontrar para correlacionar definitivamente una persona detrás de un correo electrónico o dominio. El Marco Operativo contiene una base de datos de huellas dactilares marco para ayudar a recoger y organizar los detalles de un objetivo, que voy a enseñar en futuros tutoriales.
Para expandir nuestra búsqueda, debemos combinar nuestra tirón de dominio con una consulta a una ciudad, estado o base de datos de la agencia de gobierno local para proporcionar información de la fuente primaria.
Referencias cruzadas de resultados para un Fix

En nuestro ejemplo de dominio, reduje la búsqueda para dirigirse al director de la empresa. A través del dominio principal, veo que tienen una filial de California, lo que significa que vale la pena correr un cheque con la base de datos de Secretario de Estado de California.

No hubo suerte allí por corporaciones o sociedades de responsabilidad limitada, pero el equivalente del Reino Unido para su oficina en casa tiene una abundancia de información que incluye presentaciones corporativas y otra información sobre el personal y los directores actual. En esos documentos, yo era capaz de encontrar los datos personales del director ejecutivo, incluyendo fecha de nacimiento y dirección de correo electrónico individual para ponerse en contacto.

OSINT trata de una investigación, los asuntos de preguntas
El Marco Operativo es una herramienta para ayudar a tirar pistas juntos para rellenar piezas de una investigación. Mediante la ejecución de consultas sobre quién es dueño de un dominio y una consulta de correo electrónico a dominio para evaluar qué otros dominios de su propiedad, se puede evaluar rápidamente un objetivo.

operaciones, ubicaciones, y otra información de una empresa objetivo es fácil inferir de estos datos. Aquí, hemos sido capaces de pasar de un dominio seleccionado al azar a la capacidad de comunicarse con el director de la empresa que lo posee a través de una serie de tirones de bases de datos.
Una nota importante acerca de las herramientas de OSINT - usted debe tener un objetivo con su investigación, y la pregunta que está respondiendo debe tener sentido. Si no lo hace, su respuesta no tiene sentido tampoco.

github_:https://github.com/graniet/operativ...

viernes, 14 de julio de 2017

¿Hackear Un Avion De Pasajeros?

Ya se ha puesto a prueba muchos métodos uno de ellos seria ¿por que no poder realizar llamadas en pleno vuelo? esto quiere decir que los radares pueden ser interferidos y la comunicación podría ser poco probable con la torre de control. todo están fácil y entendible cuando vemos la simulación de un vuelo. un hacker se aproxima durante su investigación a desarrollar un método de hecho ya hay hackers que han propuesto un método pero organismos con autoridad amenazan a estos hackers de no revelar el método ya que puede ser usado para fines terrorista lo cual cambiaría el protocolo hoy en dia mas que empleados necesitaríamos informáticos y especialistas en ciber seguridad incluyendo también a investigadores de seguridad. te pongo algo sencillo de iniciarse sabemos que compañías prestan servicios que permiten navegar via wifi por medio de sus dispositivos vulnerables dentro del area de pasajeros. en kelvinsecurity investigamos adjunto con chema alonso esperábamos publicarlo hasta que el contenido fue insuficiente debido a que no hemos puesto a prueba en “vivo” pero es de facil notar cuando puedes conectarte a la red y realizar la mínima wireless inspection.


Un Ataque En Pleno Vuelo A GoGo Wifi
GoGo Wifi hoy en día resolvió esta problemática sencilla que vamos a explicar y es simplemente añadiendo un certificados SSL “https” lo cual los ataques como MiTM los ha mitigado pero esto no quiere decir que el certificado SSL sea victima de un metodo de explotación en bug bounty program tambien existe la auditoria a estos certificados como:
1) SSL Heartbleed
2) SSL DROWN
Existen dichosas herramientas que permiten realizar un test y calificar si tu sitio web es vulnerable a Heartbleed.







Test Basico








Script: https://pastebin.com/5wgsCVQC








GoGo Wifi Portal No Vulnerable

el servidor ya no se encuentra vulnerable y nunca lo estuvo sobre heartbleed a continuación de lo que fue la investigación:



Conectándome a GoGo desde El Avion




BUSCA UNA RED "WIFI" NOS ENCONTRAMOS CON LA DE GOGO SE ENCUENTRA LIBERADA PERO TIENE RESTRICCIÓN DE NAVEGACIÓN UNA DE LAS COSAS QUE QUIERO DECIR ES QUE NO HE TENIDO LA OPORTUNIDAD PARA YO "AUDITAR" EN VIVO Y EN PERSONA A "GoGo" EN UNA AEREOLINEA COMO ES AMERICAN AIRLINE.
BIEN EL PROBLEMA DE SEGURIDAD PODRÍA SER EL SIGUIENTE:
1) AL PESAR QUE NO TENEMOS FORMA ALGUNA DE NAVEGAR NOS ENCONTRAMOS CONECTADOS.
2) PODEMOS USAR UN ATAQUE "MAIN IN THE MIDDLE" Y ROBAR CREDENCIALES DE PERSONAS QUE VIAJAN A TRAVÉS DEL MISMO AVION.
3) POSIBLEMENTE EXISTEN UN MÉTODO DE CREAR UN "FALSO PAYMENT" UN FALSO SISTEMA DE PAGO CREAR UN SCAM DESDE NUESTRO ORDENADO LUEGO SUBIRLO A UN SERVIDO Y UTILIZAR UNA HERRAMIENTA AUTOMATIZADA COMO "ZANTI" PARA REDIRIGIR TODO USUARIO EN EL AVION CONECTADOS A LA RED WIFI A UN FALSO VINCULO DE PAGO DE LA AEREOLINEA Y GOGO.

--- EL CATALOGO DE PAGO POR SERVICIO --







ESA ES LA RESTRICCIÓN DE NAVEGACIÓN A OTRAS DIRECCIONES URL.

PROBLEMAS

1) NO PUEDES NAVEGAR POR OTRAS DIRECCIONES PERO SI TE POPORCIONA INTERNET
2) TE EMITE MÉTODOS DE PAGO PARA VER PELÍCULAS EN LINEA

VENTAJA:
PUEDES REALIZAR EL ATAQUE MITM SIN POBLEMAS UNO DE LOS PROBLEMAS DE GOGO SU PAGINA NO TIENE HTTPS ES DECIR NO SE PROTEGE POR UN CANAL SEGURO CIFRADO POR LO TANTO EL HTTP TE HACE MAS VULNERABLE A CUALQUIER VULNERABILIDAD.
UNA DE LAS DESVENTAJAS ES QUE LA MAYORIA DE LA PAGINA YA ESTAN UTILIZAN EL "HTTPS" Y POR LO TANTO NO SUELE SER TAN CASUAL LANZAR UN ATAQUE MITM EN QUE TE GESTIONE CREDENCIALES EMAIL - PASSWORD DE UNA PAGINA SOCIAL COMO FACEBOOK O TWITTER O GMAIL.
OFREZCO LA HERRAMIENTA "ZANTI" PARA ANDROID DONDE PUEDES REALIZAR UN ATAQUE MITM ADEMAS DE OTRAS OPCIONES.
Con cualquier herramienta que te permita sniffear sera la correcta para ataques MiTM mejor compuestos aconsejable zanti para invadir privacidad de paginas sin certificados seguros.






I TE LO BAJAS EN TU TABLET PUEDES ACTIVAR EL MITM EN ESTA OPCIÓN DE ESTA HERRAMIENTA ROBA CREDENCIALES DE CIERTAS PAGINAS DE CUALQUIER TIPO DE DISPOSITIVO CONECTADO A LA RED:
- FACEBOOK - TWITTER - AMAZON - GMAIL - INSTAGRAM ECT..
MAS ABAJO TENEMOS EL REDIRECT HTTP ES EL QUE NOS CONVENCE MAS YA QUE RECUERDA QUE LA PAGINA PRINCIPAL: http://www.gogoair.com/ SE ENCUENTRA HTTP Y ESO NOS HACE LA FACILIDAD DE CREAR UN SCAM LUEGO SUBIR A UN SERVIDOR Y LUEGO UTILIZAR LA HERRAMIENTA DE ABAJO LLAMADA REDIRECCT HTTP Y INCLUIR NUESTRA DIRECCIÓN DE SCAM Y LLEVANDO A NUESTRAS VICTIMAS A UN VINCULO FALSOS PARA CAPTURAR LAS CREDENCIALES DE TARJETAS DE CREDITO.
Otras Investigaciones interceptando con la radio


Sistema ADS-B





El Sistema de Vigilancia Dependiente Automática (ADS-B ) es una tecnología de vigilancia cooperativa en la que un avión determina su posición a través de la navegación por satélite y difunde periódicamente, lo que permite realizar un seguimiento. La información puede ser recibida por las estaciones terrestres de control de tráfico aéreo como un reemplazo para el radar secundario. También puede ser recibida por otras aeronaves para proporcionar conocimiento de la situación y permitir la auto-separación.







Funciones:
  • Dependiente automático
  • Vigilancia-Difusión
  • Sustituto de radar Posición, velocidad, Identificación y Otros relacionados con ATC / ATM información.
- ADS-B tiene una velocidad de datos De 1 Mbit / s.
- Se utiliza para localizar y Trazando objetivos

ACARS 101







1) Comunicaciones de aeronaves
Sistema de Direccionamiento y Reporte
2) Enlace de datos digital para la transmisión de mensajes entre aeronaves y estaciones terrestres
3) Múltiples datos pueden ser enviados desde el suelo a la A / C *
4) Se utiliza para la "huella dactilar del SO" pasiva y los objetivos de trazado

Seguridad ACARS:

- Ninguna en absoluto cifras monoalphabetic a veces
- Información detallada sobre vuelos y aeronaves
»Public DB
»Datos locales (SDR)
»Aviones virtuales
-Proveedores de servicios de red
»Dos jugadores principales
»Cobertura mundial




Meta: Aprovechar el FMS

»Utilizar ACARS para cargar datos FMS
»Muchos tipos de datos diferentes disponibles

Opciones de carga:
»Radio Definida por Software
»Proveedores de servicios en tierra
El camino hacia la hazaña:
»Revisar la búsqueda de códigos de aviones Para vulnerabilidades Utilizamos un laboratorio con Aviones
»Pero el código real de la aeronave y HW
Vulnerabilidades FSM:





Muchos tipos de datos diferentes para cargar
- Muchos fabricantes, modelos y versiones de FMS.
-Arquitectura: PPC (Laboratorio x86)
-Language: en su mayoría ADA (antiguos)
SO - RTOS reino:
Diccionarios de idiomas
»VxWorks
UNOS CARROS:
»ACARS datalink permite en tiempo real
(Avg de 11s de retraso) la transmisión de datos
»Tamaño: Max 220 caracteres * 16 bloques:
Referencias:

Aviation 101 » http://en.wikipedia.org/wiki/Portal... ADS-B » http://en.wikipedia.org/wiki/Automa... dependent_surveillance-broadcast » https://www.blackhat.com/html/bh-us... 12-briefings.html#Costin ACARS » http://en.wikipedia.org/wiki/Aircra... Communications_Addressing_and_Reporting_ System » http://spench.net/ FMS » http://en.wikipedia.org/wiki/Flight... management_system » http://www.b737.org.uk/fmc.htm SDR » http://en.wikipedia.org/wiki/Softwa... radio » http://gnuradio.org/